zk-SNARKs und zk-STARKs Erklärt
Startseite
Artikel
zk-SNARKs und zk-STARKs Erklärt

zk-SNARKs und zk-STARKs Erklärt

Fortgeschritten
Veröffentlicht Feb 26, 2019Aktualisiert Feb 22, 2024
6m
Privatsph√§re wurde schon immer als ein wichtiges Thema innerhalb der Kryptow√§hrungsgemeinschaft angesehen. Sie ist der Vorl√§ufer der Fungibilit√§t, die f√ľr eine weit verbreitete Form des Geldes notwendig ist. Ebenso wollen die meisten Krypto-Asset-Inhaber nicht, dass ihre Best√§nde und ihre Transaktionsgeschichte vollst√§ndig √∂ffentlich sind. Unter den verschiedenen kryptographischen Techniken, die darauf abzielen, Blockchains Privatsph√§re zu gew√§hren, sind die zk-SNARK und zk-STARK Proofs zwei bemerkenswerte Beispiele.

zk-SNARK steht f√ľr zero-knowledge succinct non-interactive argument of knowledge, und zk-STARK repr√§sentiert zero-knowledge succinct transparent argument of knowledge. Zk-SNARK Proofs werden bereits in Zcash, dem blockchainbasierten Zahlungssystem von JP Morgan Chase, und als M√∂glichkeit zur sicheren Authentifizierung von Clients gegen√ľber Servern verwendet. Aber w√§hrend zk-SNARKs erhebliche Fortschritte gemacht haben, um sich gut zu etablieren, werden zk-STARK Proofs nun als neue und verbesserte Version des Protokolls gew√ľrdigt, die viele der fr√ľheren Nachteile von zk-SNARKs beseitigen.


Ali Babas Höhlenparabel

1990 wurde vom Kryptographen Jean-Jacques Quisquater (zusammen mit anderen Mitwirkenden) ein Dokument mit dem Titel "How to Explain Zero-Knowledge Protocols to Your Children" ver√∂ffentlicht. Das Papier stellt das Konzept der ZK-Proofs mit einer Parabel √ľber Ali Babas H√∂hle vor. Seit seiner Entstehung wurde die Parabel mehrmals angepasst und wir haben nun mehrere Varianten. Dennoch sind die zugrunde liegenden Informationen im Wesentlichen die gleichen.

Stellen wir uns eine ringf√∂rmige H√∂hle mit einem einzigen Eingang und einer magischen T√ľr vor, die die beiden Seitenwege voneinander trennt. Um durch die magische T√ľr zu gelangen, muss man die richtigen geheimen Worte fl√ľstern. Bedenkt also, dass Alice (gelb) Bob (blau) beweisen will, dass sie wei√ü, was die geheimen Worte sind - w√§hrend sie sie trotzdem geheim h√§lt. Um dies zu tun, stimmt Bob zu, drau√üen zu warten, w√§hrend sie die H√∂hle betritt und bis zum Ende eines der beiden m√∂glichen Wege geht. In diesem Beispiel beschlie√üt sie, Pfad 1 zu durchlaufen.

Nach einer Weile geht Bob durch den Eingang und ruft, von welcher Seite Alice erscheinen soll (Pfad 2 in diesem Fall).

Wenn Alice das Geheimnis wirklich kennt, wird sie aus dem Pfad den Bob ausgesucht hat erscheinen.

Der gesamte Prozess kann mehrmals wiederholt werden, um zu bestätigen, dass Alice nicht zufällig den richtigen Weg wählt.

Ali Babas H√∂hlenparabel veranschaulicht das Konzept der Zero-Knowledge Proofs, die Teil der Protokolle zk-SNARK und zk-STARK sind. ZK-Proofs k√∂nnen verwendet werden, um den Besitz bestimmter Kenntnisse nachzuweisen, ohne Informationen dar√ľber preiszugeben.


zk-SNARKs

Zcash ist die erste weit verbreitete Anwendung von zk-SNARKs. W√§hrend andere Datenschutzprojekte wie Monero Ringsignaturen und andere Techniken verwenden - was effektiv einen Rauchvorhang daf√ľr schafft, wer was geschickt hat - ver√§ndert zk-SNARKS die Art und Weise, wie Daten ausgetauscht werden, grundlegend. Die Privatsph√§re von Zcash ergibt sich aus der Tatsache, dass Transaktionen im Netzwerk verschl√ľsselt bleiben, aber dennoch mit Hilfe von Zero-Knowledge-Proofs als g√ľltig verifiziert werden k√∂nnen. So m√ľssen diejenigen, die Konsensregeln durchsetzen, nicht alle Daten kennen, die jeder Transaktion zugrunde liegen. Es ist erw√§hnenswert, dass die Datenschutzfunktionen in Zcash nicht standardm√§√üig aktiv, sondern eher optional und abh√§ngig von der manuellen Einrichtung sind.

Zero-Knowledge-Proofs erm√∂glichen es einer Person, einer anderen Person zu beweisen, dass eine Aussage wahr ist, ohne Informationen √ľber die G√ľltigkeit der Aussage hinaus preiszugeben. Die beteiligten Parteien werden gemeinhin als Pr√ľfer und Verifizierer bezeichnet, und die Aussage, die sie im Geheimen halten, wird als Zeuge bezeichnet. Das Hauptziel dieser Beweise ist es, so wenig Daten wie m√∂glich zwischen den beiden Parteien offenzulegen. Mit anderen Worten, man kann mit Zero-Knowledge-Proofs beweisen, dass man √ľber bestimmte Kenntnisse verf√ľgt, ohne Informationen √ľber das Wissen selbst preiszugeben.

Innerhalb des SNARK-Akronyms bedeutet "succinct", dass diese Proofs kleiner sind und schnell √ľberpr√ľft werden k√∂nnen. "Non-interactive" bedeutet, dass es wenig bis gar keine Interaktion zwischen dem Pr√ľfer und dem Verifizierer gibt. √Ąltere Versionen von Zero-Knowledge-Protokollen erfordern in der Regel, dass der Pr√ľfer und der Verifizierer hin und her kommunizieren, und werden daher als "Interactive" zk proofs betrachtet. Aber in "non-interactive" Konstruktionen m√ľssen Pr√ľfer und Verifizierer nur einen Beweis austauschen.

Derzeit sind zk-SNARK Proofs von einer anf√§nglich vertrauensw√ľrdigen Einrichtung zwischen einem Pr√ľfer und einem Verifizierer abh√§ngig, was bedeutet, dass eine Reihe √∂ffentlicher Parameter erforderlich ist, um Zero-Knowledge-Proofs und damit private Transaktionen zu konstruieren. Diese Parameter sind fast wie die Spielregeln, sie sind in das Protokoll kodiert und sind einer der notwendigen Faktoren, um zu beweisen, dass eine Transaktion g√ľltig war. Dies f√ľhrt jedoch zu einem m√∂glichen Zentralisierungsproblem, da die Parameter oft von einer sehr kleinen Gruppe formuliert werden.

W√§hrend eine anf√§nglich √∂ffentliche Einrichtung f√ľr die heutigen zk-SNARK-Implementierungen von grundlegender Bedeutung ist, arbeiten die Forscher daran, andere Alternativen zu finden, um das erforderliche Vertrauen in den Prozess zu verringern. Die anf√§ngliche Einrichtungsphase ist wichtig, um gef√§lschte Ausgaben zu verhindern, denn wenn jemand Zugang zu der Zuf√§lligkeit h√§tte, die die Parameter erzeugt hat, k√∂nnte er falsche Beweise erstellen, die f√ľr den Pr√ľfer g√ľltig erscheinen. In Zcash wird die anf√§ngliche Einrichtungsphase als Parametergenerierungszeremonie bezeichnet.
Kommen wir zum St√ľck "ARguments" des Akronyms. zk-SNARKs gelten als rechnerisch einwandfrei, was bedeutet, dass ein unehrlicher Spielleiter eine sehr geringe Chance hat, das System erfolgreich zu betr√ľgen. Diese Eigenschaft wird als Solidit√§t bezeichnet und setzt voraus, dass der Spielleiter √ľber eine begrenzte Rechenleistung verf√ľgt. Theoretisch k√∂nnte ein Spitzel mit ausreichender Rechenleistung gef√§lschte Beweise liefern, und das ist einer der Gr√ľnde, warum Quantencomputer von vielen als Bedrohung f√ľr zk-SNARKs und Blockchain-Systeme angesehen werden.

Der letzte Teil des Akronympuzzles ist "of Knowledge", was bedeutet, dass es f√ľr den Spielleiter nicht m√∂glich ist, einen Beweis zu konstruieren, ohne tats√§chlich das Wissen (oder die Zeugin) zu haben, ihre Aussage zu unterst√ľtzen.

Zero-Knowledge-Proofs sind schnell √ľberpr√ľfbar und ben√∂tigen in der Regel viel weniger Daten als eine Standard-Bitcoin-Transaktion. Dies er√∂ffnet einen Weg f√ľr die zk-SNARK-Technologie, die sowohl als Datenschutz- als auch als Skalierungsl√∂sung eingesetzt werden kann.


zk-STARKs

zk-STARKs wurden als alternative Version von zk-SNARK Proofs erstellt und gelten als eine schnellere und kosteng√ľnstigere Implementierung der Technologie. Noch wichtiger ist jedoch, dass zk-STARKs kein anf√§ngliches vertrauensw√ľrdiges Setup erfordern (daher das "T" f√ľr transparent).

Technisch gesehen ben√∂tigen Zk-STARKs kein anf√§ngliches vertrauensw√ľrdiges Setup, da sie auf eine schlankere symmetrische Kryptographie durch kollisionsfeste Hash-Funktionen setzen. Dieser Ansatz eliminiert auch die zahlentheoretischen Annahmen von zk-SNARKs, die rechenintensiv und theoretisch anf√§llig f√ľr Angriffe durch Quantencomputer sind.

Einer der Hauptgr√ľnde, warum Zk-STARKs eine kosteng√ľnstigere und schnellere Implementierung bieten, liegt darin, dass die Anzahl der Kommunikationsrunden zwischen Pr√ľfern und Verifizierern im Vergleich zu einer Erh√∂hung der Rechenleistung konstant bleibt. Im Gegensatz dazu m√ľssen die Parteien bei zk-SNARKs umso mehr Nachrichten hin und her senden, je mehr Berechnungen erforderlich sind. Daher ist die Gesamtdatengr√∂√üe von zk-SNARKs viel gr√∂√üer als die von zk-STARK Proofs.¬†

Es ist klar, dass sowohl zk-SNARKS als auch zk-STARKs auf das wachsende Interesse an der Privatsphäre hinweisen. Innerhalb der Welt der Kryptowährung haben diese Protokolle ein großes Potenzial und können ein bahnbrechender Weg zur Mainstream-Akzeptanz darstellen.
Beitrag teilen
Eröffne ein Konto
Setze dein Wissen in die Praxis um und eröffne noch heute ein Binance-Konto.